Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
858
)
-
▼
febrero
(Total:
178
)
-
NVIDIA sale al rescate tras el último fallo de Win...
-
La crisis de la memoria arrastrará a los smartphon...
-
Take-Two confirma que están usando IA generativa e...
-
Cuidado con los nuevos correos de cumplimiento que...
-
Quién es Enrique Lores, el español que se ha conve...
-
AMD cambia las reglas de la DDR5 en los Ryzen 7000...
-
Registran la sede de X en Francia, y Elon Musk lla...
-
Microsoft Outlook ha estado enviando tus datos a J...
-
Docks Thunderbolt 4 añaden versatilidad a portátiles
-
Un jugador consigue la potente RTX 5080 de Nvidia ...
-
Hackeo DNS en la sombra, desviar el tráfico de int...
-
Nueva Xbox en 2027: el siguiente salto en gaming d...
-
AMD generó ingresos récord, pero sus acciones se d...
-
"La mayoría de ustedes roba su software" — Bill Ga...
-
Investigadores usan IA autónoma para supervisar y ...
-
Microsoft da marcha atrás y dejará de meter lA en ...
-
Western Digital rompe los límites del HDD: HAMR, e...
-
Adiós a las tarjetas gráficas de 16 GB: AMD se rin...
-
Escanean infraestructura Citrix NetScaler para hal...
-
Nueva oleada de "cartas de amor IPTV" de Javier Te...
-
Elon Musk afirma que el Optimus de Tesla podrá con...
-
Vulnerabilidades en navegador Google Chrome permit...
-
Cómo usar los subdominios de Gmail para saber qué ...
-
AMD confirma la fecha de lanzamiento para Xbox Mag...
-
Nvidia mantiene su acuerdo con OpenAI tras los rum...
-
Vulnerabilidad en Ingress-Nginx de Kubernetes perm...
-
Intel vuelve al sector de la memoria para ayudar a...
-
Una patente de Sony muestra el uso de la IA genera...
-
La NVIDIA GeForce RTX 4060 es ya la GPU más utiliz...
-
AMD va de récord en récord: +34% en ingresos total...
-
La CEO de AMD resta importancia a la escasez de me...
-
ChatGPT se cae durante unas horas
-
Análisis del teléfono Honor Magic 8 Lite
-
La Fiscalía registra la sede de la red social X en...
-
Vulnerabilidades críticas en Django permiten ataqu...
-
CISA advierte sobre vulnerabilidad de ejecución re...
-
Vulnerabilidades en Foxit PDF Editor permiten a at...
-
La CPU China Loongson-3B6000 frente a las últimas ...
-
Los Intel Core Ultra 200S Plus aparecen a precios ...
-
Los drones podrán volar permanentemente sin necesi...
-
Vulnerabilidades, errores y ataques varios a OpenC...
-
Las autoridades francesas allanan la oficina de X ...
-
Microsoft desactivará NTLM por defecto para una au...
-
Cómo comprobar si tu barrio, pueblo o ciudad está ...
-
Variante PDFly usa modificación personalizada de P...
-
Mozilla presenta un interruptor para desactivar to...
-
ChatGPT detectará malware, virus y estafas gracias...
-
Aplicación maliciosa en Google Play con más de 50....
-
Agentes de IA OpenClaw abusados por actores malici...
-
Vulnerabilidad en puntos de acceso inalámbricos Hi...
-
Intel presenta los esperados procesadores Xeon 600
-
AMD confirma que sus CPU Zen 6 usarán FRED para Vi...
-
Las Raspberry Pi suben de precio en hasta un 41% p...
-
Western Digital presenta un disco duro de 40TB que...
-
No solo Grok: las tiendas de Apple y Google están ...
-
El dilema de las gafas inteligentes y las denuncia...
-
La Nintendo Switch superar a DS como la consola má...
-
Terremoto en la IA: OpenAI explora alternativas a ...
-
Pedro Sánchez anuncia que España prohibirá definit...
-
Movistar cierra una red IPTV ilegal que usaba enla...
-
Cómo de malos son los SSDs falsificados: la difere...
-
El precio de la RAM y de los SSDs va a subir más d...
-
PS6 portátil tendrá una GPU AMD RDNA 5 compatible ...
-
Europol a las IPTV piratas: tres servicios con 100...
-
Vulnerabilidad crítica de bypass de autenticación ...
-
Elon Musk fusiona SpaceX con xAI para empezar el c...
-
No más IA en el navegador: el nuevo botón de Firef...
-
Consola portátil AYANEO Pocket S Mini, retro, bara...
-
Detectada campaña en Windows que combina Pulsar RA...
-
Intel presenta los Xeon 600 «Granite Rapids» para ...
-
Tim Cook revela cuál es el truco de IA que los usu...
-
Análisis cámara Sony Alpha 7 V: una 'mirroless' rá...
-
Vulnerabilidad en Apache Syncope permite a atacant...
-
El uso de la IA en el trabajo casi se ha triplicad...
-
El iPhone plegable Mini toma fuerza y podría ser l...
-
Windows 11 añade opción que limita el acceso a los...
-
Todo el mundo habla de que los smartphones provoca...
-
Grupo ruso APT28 explota fallo 0-day de Microsoft ...
-
SpaceX compra xAI y X, Elon Musk mira a las estrel...
-
Vulnerabilidad en Clawdbot de un clic permite ataq...
-
Apple admite limitaciones por el suministro de chi...
-
Los programadores se rinden y lo admiten: "Es el f...
-
Google quiere que uses tu móvil hasta 7 años y así...
-
China despliega los primeros policías robot en sus...
-
Samsung, SK Hynix y Micron se unen para evitar el ...
-
Los agentes de IA crean una red social tipo Reddit...
-
Si vas a vender tu viejo portátil, formatear el di...
-
La IA Claude ya trabaja en Marte: ha planificado d...
-
Windows 11 bloquea acceso no autorizado a archivos...
-
Actores patrocinados por el Estado Chino secuestra...
-
Un usuario compró una RTX 3080 Ti en una tienda al...
-
Ashes of Creation se desmorona a los 52 días de su...
-
NVIDIA vuelve a reponer el stock de RTX 5090 y RTX...
-
Bitcoin pierde el 40% de su valor: "No se recupera...
-
Adiós a los televisores 8K: LG deja de fabricarlos
-
La batería que mantiene tu móvil frío ya está en c...
-
Google detecta gran expansión en la actividad de l...
-
Intel empata con AMD como las CPU más fiables en 2...
-
Calibre salta a su versión 9, estas son sus novedades
-
Las acciones de SanDisk han subido un 1.242% en me...
-
-
▼
febrero
(Total:
178
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
678
)
vulnerabilidad
(
558
)
google
(
521
)
privacidad
(
447
)
Malware
(
420
)
ransomware
(
406
)
Windows
(
360
)
hardware
(
336
)
android
(
330
)
cve
(
330
)
tutorial
(
291
)
manual
(
275
)
software
(
245
)
linux
(
163
)
WhatsApp
(
142
)
nvidia
(
141
)
twitter
(
120
)
ddos
(
110
)
hacking
(
106
)
Wifi
(
105
)
ssd
(
102
)
cifrado
(
95
)
app
(
89
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
64
)
exploit
(
55
)
office
(
53
)
firmware
(
52
)
adobe
(
48
)
firefox
(
47
)
hack
(
45
)
programación
(
45
)
juegos
(
41
)
antivirus
(
40
)
contraseñas
(
39
)
apache
(
33
)
eventos
(
32
)
cms
(
31
)
flash
(
30
)
MAC
(
29
)
multimedia
(
29
)
Kernel
(
28
)
anonymous
(
27
)
javascript
(
26
)
ssl
(
22
)
Forense
(
18
)
SeguridadWireless
(
17
)
conferencia
(
17
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
técnicas hacking
(
13
)
Rootkit
(
11
)
Virtualización
(
11
)
delitos
(
11
)
metasploit
(
11
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
El ransomware llega a las máquinas de café: cafetera suelta agua hirviendo y pide un rescate
martes, 29 de septiembre de 2020
|
Publicado por
el-brujo
|
Editar entrada
Martin Hron es un experto en ciberseguridad que trabaja para Avast, al que siempre le ha preocupado la seguridad de los dispositivos del Internet de las Cosas, porque son el eslabón más débil dentro de los dispositivos conectados a nuestra WiFi. Y sigue encontrándose con máquinas que son extremadamente sencillas de hackear. Pero esta vez ha decidido ir un paso más allá: ha hackeado la máquina de café Smarter y ha instalado un "ransomware" para pedir un rescate. Puedes verlo en un video. En un inicio el plan era hackear la cafetera para convertirla en una máquina de minar criptomonedas, pero debido a su procesador poco potente no merecía la pena usarla para ese propósito y fue mejor pedir un rescate.
Ransomware AgeLocker afecta dispostivos QNAS no actualizados
|
Publicado por
el-brujo
|
Editar entrada
QNAP advierte a los usuarios de sus NAS que actualicen el firmware para evitar un nuevo tipo de ransomware AgeLocker, que está infectando los sistemas NAS de QNAP desde junio. La vulnerabilidad se encuentra en el firmware del dispositivo QNAP (conocido como QTS),y también en una aplicación presinstalada llamada PhotoStation.
Red hospitales Universal Health Services (UHS) atacada por ransomware Ryuk
lunes, 28 de septiembre de 2020
|
Publicado por
el-brujo
|
Editar entrada
Universal Health Services (UHS), un hospital y proveedor de servicios de
salud de Fortune 500, supuestamente cerró los sistemas en los centros
de salud de los EE. UU. Después de un ciberataque que afectó su red
durante la madrugada del domingo. Recordemos que la semana pasada un ataque de ransomware que afectó a un
hospital alemán de Düsseldorf provocó la muerte de un paciente en una condición
potencialmente mortal después de que fue redirigido a un hospital más lejano. UHS ha confirmado el ataque, aunque dice que un incidente de seguridad y que
ningún paciente o información de los empleados se vio afectada en el
incidente. Desafortunadamente, si se trata de un ataque de ransomware, también existe una alta probabilidad de que los atacantes roben datos de pacientes y empleados. Cuando comenzó la pandemia, varias bandas de ransomware dijeron públicamente que no atacarían hospitales. Los operadores de Ryuk no lo hicieron....
Rusia quiere prohibir el uso de protocolos seguros tales como TLS 1.3, DoH, DoT y ESNI
|
Publicado por
el-brujo
|
Editar entrada
El gobierno ruso está trabajando para actualizar sus leyes de tecnología
para poder prohibir el uso de protocolos modernos de Internet que
pueden obstaculizar sus capacidades de vigilancia y censura. La enmienda a la ley de TI haría ilegal el uso de protocolos de cifrado que oculten por completo el destino del tráfico. El problema es que el tráfico HTTPS tiene pequeñas fugas DNS que han sido solucionadas con la implementación de protocolos tales como DoH, DoT y ESNI. Aquí te enseñamos como activar todas estas opciones que en su mayoría vienen desactivadas por defecto, en Windows, Linux, Android, MacOS, y en los navegadores Google Chrome y Mozilla Firefox.
Corregida vulnerabilidad ejecución remota de código en app Instagram para Android
sábado, 26 de septiembre de 2020
|
Publicado por
el-brujo
|
Editar entrada
Facebook ha corregido una vulnerabilidad crítica en Instragram, la popular aplicación de
fotografías que permitía ejecutar código de forma remota en el
dispositivo de la víctima y hacerse con el control del dispositivo. El fallo fue descubierto mediante Fuzzing en librerías compartidas por investigadores de seguridad de CheckPoint





Entradas más recientes